Le tableau de bord de gestion du RIM
RIM dispose d’un tableau de bord Web qui facilite diverses tâches de gestion des machines et des comptes. Vous pouvez gérer vos ordinateurs sans surveillance existants, créer des programmes d’installation préconfigurés pour les ordinateurs cibles, et bien plus encore.
Il convient de noter que les fonctionnalités du tableau de bord dépendent en grande partie du niveau d’abonnement de votre compte. Par exemple, les utilisateurs professionnels peuvent attribuer des machines à des groupes cibles, ainsi que créer des programmes d’installation silencieux. D’autre part, tout le monde (y compris les utilisateurs particuliers) peut créer des programmes d’installation personnalisés pour ses machines sans surveillance.
Localisation du tableau de bord
Si vous êtes un contrôleur, le moyen le plus simple d’accéder au tableau de bord est de passer par l’interface principale de RIM. En cliquant sur le bouton « Tableau de bord RIM », le tableau de bord s’ouvrira automatiquement dans votre navigateur par défaut, et vous serez automatiquement connecté.
Si vous êtes un administrateur réseau qui n’a pas installé RIM, il vous suffit de vous connecter à votre compte sur le site web de RIM pour que votre tableau de bord s’affiche.
Gestion des membres de l’organisation (Entreprise)
En activant le bouton « Organisation » sur le tableau de bord RIM, vous accédez à un menu d’options liées à la gestion de l’organisation et des membres. La page « Membres » répertorie tous les membres de votre organisation. Le rôle, le service et le nom de tous les membres peuvent être modifiés, et tout membre peut être désactivé ou supprimé d’une organisation, à l’exception du propriétaire de l’organisation. Notez que la désactivation d’un membre rendra son compte inutilisable tout en conservant son dossier.
Pour ajouter des membres, il suffit de saisir leur adresse e-mail, de sélectionner leur rôle (utilisateur ou administrateur), de saisir éventuellement leur nom et de sélectionner leur service s’il en existe un.
Si vous avez plusieurs membres à ajouter, vous pouvez utiliser le champ d’édition « Membres » pour effectuer un ajout groupé. Ce champ d’édition accepte plusieurs lignes de texte, ce qui vous permet de saisir les informations de chaque membre sur une ligne distincte. Sur chaque ligne, vous pouvez saisir soit une seule adresse e-mail, soit une adresse e-mail et un nom au format :
email@example.com John Doe
Une fois que vous avez terminé, cliquez sur le bouton « Ajouter ».
Départements
Les départements vous permettent d’organiser les membres en fonction des différents groupes de votre organisation.
Pour ajouter un département, saisissez son nom dans la zone d’édition « Nom » sous l’en-tête « Créer un département ».
Exportation des données des membres
La liste des membres de votre organisation peut être exportée sous forme de fichier CSV. Pour télécharger l’exportation :
- Choisissez le séparateur de champs qui séparera les colonnes du fichier. Les options disponibles sont les suivantes :
- virgule
- point-virgule
- tabulation
- Activez le bouton « Télécharger ».
Restrictions
Selon la nature de votre organisation, il se peut que vous ne souhaitiez pas que votre personnel ait accès à certaines fonctionnalités. Les administrateurs de l’organisation peuvent donc choisir les fonctionnalités auxquelles ils souhaitent autoriser l’accès aux contrôleurs. L’écran « Restrictions », accessible via le menu « Organisation », vous permet de configurer ces autorisations.
Les autorisations qui peuvent être activées ou désactivées sont les suivantes :
- Autoriser le contrôleur à inverser la session
- Si cette option n’est pas cochée, l’option « Basculer la session » disparaîtra du menu de session et le raccourci clavier ne fonctionnera pas.
- Autoriser le contrôleur à démarrer une conversation vocale
- Si cette option n’est pas cochée, la case « Démarrer une conversation vocale » disparaîtra de l’écran « Fournir une aide à distance », tout comme l’option du menu de session.
- Autoriser le contrôleur à demander un accès sans surveillance
- Si cette option n’est pas cochée, l’option permettant de demander un accès sans surveillance disparaîtra du menu de session.
- Autoriser le transfert de texte et de fichiers entre les machines via le presse-papiers
- Si cette option n’est pas cochée, RIM ignorera toute activité du presse-papiers.
- Autoriser le contrôleur à verrouiller la machine cible
- Si cette option n’est pas cochée, l’option permettant de verrouiller la machine cible disparaîtra du menu de session.
- Autoriser le contrôleur à enregistrer la session
- Cette option est désactivée par défaut, ce qui fait de l’enregistrement de session une fonctionnalité strictement optionnelle pour les entreprises et/ou les clients professionnels disposant du module complémentaire Entreprise.
- Si cette option n’est pas cochée, l’option permettant d’enregistrer la session disparaîtra du menu de session.
- Cette restriction bloque également l’option auto_start côté client dans le fichier config.toml
Une fois que vous avez configuré les autorisations à votre convenance, cliquez sur le bouton « Mettre à jour ». Les modifications n’affecteront pas les sessions actives au moment où les autorisations sont modifiées. Elles prendront toutefois effet pour toutes les sessions futures sans nécessiter de redémarrage du client.
Gestion des cibles
Lorsque vous cliquez sur le lien « Configurer les cibles », vous accédez à une page qui vous permet de gérer toutes les machines que vous avez configurées pour un accès sans surveillance. Vous pouvez cliquer sur n’importe laquelle de ces machines pour la gérer. Une fois à l’intérieur, vous pourrez :
- Renommer la cible
- Déplacer la cible vers un autre groupe (plus d’informations sur les groupes de cibles plus loin)
- Lancer une session à distance avec la cible
- Supprimer la cible
Groupes de cibles (pour les comptes Pro et supérieurs)
Supposons, par exemple, que votre groupe de travail soit réparti sur plusieurs sites différents. Ou peut-être souhaitez-vous désigner des groupes de machines à vos techniciens de maintenance de routine. Les groupes de cibles vous permettent justement de faire cela. Pour ce faire, il vous suffit de cliquer sur le bouton « Créer un groupe de cibles », de nommer votre groupe et de valider.
Vous pouvez créer autant de groupes cibles que nécessaire pour votre cas d’utilisation.
Contrôle d’accès (pour les entreprises)
Si votre entreprise affecte un technicien de support à un ensemble spécifique de machines, vous souhaitez probablement vous assurer qu’il n’ait accès qu’à cet ensemble spécifique. C’est là qu’intervient le paramètre de contrôle d’accès pour les groupes cibles.
Lorsque vous cliquez sur un groupe cible, vous disposez d’options pour gérer les machines du groupe, ainsi que le groupe lui-même. La section Contrôle d’accès vous permet d’accorder l’accès à ce groupe sur une base individuelle. Il vous suffit d’entrer l’adresse e-mail du compte que vous souhaitez ajouter, puis de cliquer sur le bouton « Accorder l’accès ». Notez que ce compte peut exister en dehors du domaine de votre organisation.
Une fois cette opération effectuée, un tableau des comptes ayant accès à ce groupe s’affiche. Sous chaque compte se trouve un bouton « Révoquer l’accès ». Ce bouton ne nécessite aucune confirmation supplémentaire.
Il convient de noter que tous les administrateurs de l’organisation se voient automatiquement accorder l’accès pour gérer tous les groupes créés au sein de l’organisation. De plus, toutes les adresses e-mail des domaines de votre organisation seront ajoutées par défaut à votre organisation dans RIM. Si vous souhaitez contrôler de manière plus précise qui peut être intégré, vous pouvez désactiver cette option dans la zone principale des membres de votre organisation. De plus, dans la zone des membres, vous pouvez ajouter des adresses e-mail en bloc en les séparant par des virgules, des espaces ou des sauts de ligne.
Configuration d’un programme d’installation RIM préconfiguré (Pro ou supérieur)
L’un des moyens les plus simples de configurer une machine pour des connexions sans surveillance ou avec invite consiste à créer un programme d’installation personnalisé. Cela s’avère extrêmement utile si vous configurez des déploiements à grande échelle, ou même comme moyen plus simple de mettre en place RIM sur l’ordinateur d’un utilisateur final auquel vous prévoyez d’apporter une assistance régulière.
Pour ce faire :
- Dans l’écran de gestion des cibles, cliquez sur le bouton « Créer un programme d’installation cible ».
- Il vous sera d’abord demandé si vous souhaitez que cette machine soit configurée pour un accès entièrement sans surveillance ou pour un accès avec invite, dans lequel l’utilisateur doit accepter une invite pour lancer la connexion.
- Il vous sera ensuite demandé d’attribuer un groupe cible. Notez que la sélection du groupe cible se fera automatiquement vers le groupe cible que vous avez choisi si vous lancez la configuration du programme d’installation à partir de la page de votre groupe.
- Il vous sera demandé pendant combien de temps vous souhaitez que ce programme d’installation soit valide. Il peut être valide pendant 7 à 30 jours, ou valide en permanence pour les plans d’entreprise en définissant l’expiration sur « jamais ».
- Vous avez ensuite la possibilité d’attribuer un nom de base. Tout ordinateur provisionné via ce package d’installation se verra attribuer ce nom de base.
- Une case à cocher vous permettra ensuite de choisir de recevoir une notification par e-mail lorsqu’un utilisateur installe RIM via ce programme d’installation.
- Si vous êtes un administrateur d’entreprise, vous verrez une case à cocher qui vous permet de créer le programme d’installation sous forme de package MSI. Cette option est utile pour le déploiement massif d’un programme d’installation personnalisé sur un cluster de machines qui sera désigné pour le groupe cible donné.
- Vous serez invité à fournir un nom pour le programme d’installation et, éventuellement, quelques notes. Celles-ci sont destinées à des enregistrements internes et n’apparaîtront pas dans le programme d’installation créé.
- Cliquez sur « Créer le programme d’installation ». Vous obtiendrez alors un lien de téléchargement que vous pourrez copier dans le presse-papiers et envoyer à votre utilisateur final. Vous pouvez également télécharger directement le programme d’installation pour l’utiliser dans le cadre de déploiements en masse. Vous pouvez supprimer le programme d’installation de cet écran si vous décidez de le rendre inutilisable prématurément.
Maintenant que vous disposez de votre programme d’installation, vous pouvez l’exécuter de deux manières différentes. Dans les deux cas, le programme d’installation interrogera le serveur pour vérifier sa validité. Si le programme d’installation est valide, la machine sera ajoutée à votre liste de machines dans votre compte ainsi que dans le client RIM une fois l’installation terminée. Un programme d’installation non valide ne s’exécutera pas.
Exécution normale
L’utilisateur recevra une invite lors de l’exécution du programme d’installation, contenant les informations suivantes :
- Le nom du technicien ainsi que son organisation, le cas échéant
- La nature de la connexion, c’est-à-dire si une invite est requise ou non.
L’utilisateur peut choisir de répondre oui ou non à l’installation. Si vous répondez non, l’installation sera annulée. Une fois l’installation terminée, l’utilisateur recevra un message l’informant que son ordinateur est désormais configuré pour l’accès à distance.
Installation silencieuse (installateurs d’entreprise uniquement)
Une installation silencieuse peut être lancée en exécutant le programme d’installation exécutable avec le paramètre de ligne de commande /S. Cela est utile lorsque vous installez RIM dans le cadre d’un déploiement de masse.
Historique des sessions
Vous pouvez consulter l’historique complet de vos sessions passées via le tableau de bord RIM. L’historique des sessions contient actuellement la date et l’heure de chaque session, le nom de l’ordinateur auquel vous vous êtes connecté et la durée de la session. Vous pouvez également choisir d’ajouter des commentaires à une session via le lien « Ajouter un commentaire » dans la ligne de la session. Cela est utile pour ajouter des notes sur l’état actuel d’un incident, tant pour vous-même que pour les administrateurs de l’organisation.
L’historique complet de vos sessions peut être exporté pour être consulté ultérieurement via un tableur. Activez le bouton « Télécharger l’historique des sessions au format CSV » situé sous le tableau de l’historique des sessions pour afficher une page de personnalisation pour l’exportation de vos données. Sur cette page, vous pouvez choisir la période d’exportation, ainsi que le symbole utilisé pour séparer les champs.
Gestion de votre abonnement (formules Personal et Pro)
Le tableau de bord vous permet de consulter et de gérer facilement les détails de votre abonnement RIM. En cliquant sur le lien « Gérer l’abonnement », vous pouvez :
- Mettre à niveau votre formule
- Mettre à jour votre mode de paiement
- Annuler les paiements récurrents
Mettre à niveau votre forfait
Vous pouvez facilement mettre à niveau votre abonnement. Si vous avez un forfait mensuel, le montant restant sera calculé au prorata du nouveau montant, et le nouveau montant total sera facturé pour les mois suivants. En cliquant sur « Mettre à niveau l’abonnement », vous accédez à une page presque identique à la page de sélection initiale du forfait. Il existe quelques différences notables que nous allons décrire ci-dessous :
- Vous ne pouvez pas passer à un forfait comprenant moins de machines. Vous pouvez toutefois passer d’un forfait mensuel à un forfait annuel comprenant le même nombre de machines que votre forfait actuel. Pour passer à un forfait inférieur, vous devez résilier votre forfait, attendre son expiration, puis souscrire un nouveau forfait comprenant moins de machines.
- Les forfaits Entreprise, y compris le module complémentaire Entreprise, ne peuvent pas être souscrits directement via cette page.
Annulation des paiements récurrents
Lorsque vous cliquez sur « Annuler le renouvellement automatique », une confirmation vous sera demandée, après quoi votre abonnement expirera à la fin de la période en cours.